Cloud Security Report 2023: Bedrohung durch Fehlkonfigurationen

Cloud Security Report 2023: Bedrohung durch Fehlkonfigurationen

Beitrag teilen

Trotz der zahlreichen Vorteile, die Unternehmen aus der Cloud ziehen, wie z. B. Skalierbarkeit und Flexibilität, stellt die effektive Sicherung der Cloud weiterhin eine Herausforderung dar.

Die Umfrage zeigt, dass Fehlkonfigurationen mit 59 Prozent der Befragten das Hauptproblem bei der Cloud-Sicherheit darstellen. Diese Fehlkonfigurationen machen Unternehmen nicht nur angreifbar, sondern verhindern auch, dass sie das Potenzial der Cloud voll ausschöpfen können.

Anzeige

Anstieg der Cloud-basierten Netzwerkangriffe um 48 Prozent

Es überrascht nicht, dass die Unternehmen ihren Cloud-Bestand rasch ausbauen: 58 Prozent planen, innerhalb der nächsten 12 bis 18 Monate mehr als 50 Prozent ihrer Arbeitslast in der Cloud zu speichern. Die Umfrage weist jedoch auf ein dringendes Problem hin: 72 Prozent der Befragten haben Probleme mit der Verwaltung des Zugriffs auf mehrere Sicherheitslösungen, was zu Verwirrung führt und die Sicherheit des Cloud-Managements beeinträchtigt.

Die zunehmende Komplexität des Verständnisses und des Schutzes der Cloud-Bedrohungsoberfläche ist für IT-Führungskräfte zu einem großen Problem geworden, da Schwachstellen unkontrolliert bleiben. Böswillige Akteure machen sich diese Herausforderungen zunutze, wie der Bericht von Check Point Research zeigt, der für das Jahr 2022 einen atemberaubenden Anstieg der Cloud-basierten Netzwerkangriffe um 48 Prozent im Vergleich zum Vorjahr prognostizierte.

Zu hohe Komplexität, Mangel an Transparenz und Kontrolle

Die Umfrage zeigt, dass Unternehmen verschiedene Technologien und Strategien implementiert haben, um ihre komplexen Cloud-Umgebungen zu verwalten. Die Komplexität und der Mangel an Transparenz und Kontrolle führen jedoch zu Verwirrung. Ein besorgniserregender Trend: 26 Prozent der Unternehmen verfügen über 20 oder mehr Sicherheitsrichtlinien, was zu einer Ermüdung der Warnmeldungen führt und die Fähigkeit der Response-Teams behindert, risikoreichen Vorfällen wirksam zu begegnen.

Besonders bemerkenswert ist, dass 90 Prozent der Befragten eine einzige Cloud-Sicherheitsplattform bevorzugen, die die Verwaltung vereinfacht. Darüber hinaus haben überwältigende 71 Prozent der Unternehmen mehr als sechs Sicherheitsrichtlinien im Einsatz, wobei 68 Prozent die Vielzahl der Warnungen aufgrund der Verwendung mehrerer Tools als überwältigend empfinden, was den Bedarf an einer umfassenden und kollaborativen Cloud-Sicherheitslösung unterstreicht.

Risiko: Cloud-Fehlkonfigurationen

„Unsere Umfrage ergab, dass Cloud-Fehlkonfigurationen die größte Sorge der heutigen CISOs sind. Was erfolgreiche Cloud-Sicherheitsorganisationen jedoch auszeichnet, ist nicht nur die Fähigkeit, Fehlkonfigurationen zu identifizieren, sondern auch ihre kontextuelle Relevanz zu erfassen und ihre Behebung zu priorisieren“, sagt TJ Gonen, VP of Cloud Security bei Check Point Software Technologies.

„Zu verstehen, welche Fehlkonfigurationen wirklich ein Risiko für den Geschäftsbetrieb darstellen, ist von entscheidender Bedeutung. Ebenso wichtig ist die Fähigkeit, diese Schwachstellen schnell und effektiv zu beheben, um eine starke Sicherheitslage aufrechtzuerhalten. Es ist für Unternehmen unerlässlich, eine umfassende Lösung zu wählen, die über eine oberflächliche Erkennung hinausgeht.“

Zu den wichtigsten Ergebnissen des Cloud Security Report 2023 gehören:

Größte Herausforderungen: Fehlkonfiguration von Cloud-Plattformen oder unsachgemäße Einrichtung (59 Prozent) ist die größte Sicherheitsbedrohung, gefolgt von der Exfiltration sensibler Daten (51 Prozent), unsicheren Schnittstellen/APIs (51 Prozent) und unbefugtem Zugriff (49 Prozent).

Sicherheitsvorfälle in der Cloud: 24 Prozent der Befragten berichteten von Sicherheitsvorfällen im Zusammenhang mit der öffentlichen Cloud, wobei Fehlkonfigurationen, die Kompromittierung von Konten und die Ausnutzung von Schwachstellen die häufigsten Vorfälle darstellten.

Verwaltung von Cloud-Konfiguration und Sicherheitsrichtlinien: Während 62 Prozent der Unternehmen native Cloud-Tools für das Konfigurationsmanagement nutzen, verlassen sich 29 Prozent auf spezielle Cloud Security Posture Management-Lösungen (CSPM).

DevSecOps, CIEM und einheitliches Sicherheitsmanagement: 37 Prozent der Befragten haben DevSecOps in bestimmten Bereichen ihres Unternehmens eingeführt, während 19 Prozent ein umfassendes Programm implementiert haben.

Robuste Sicherheitsmaßnahmen nötig

Der Bericht schließt mit dem Hinweis auf die Notwendigkeit für Unternehmen, sich proaktiv mit den Herausforderungen der Cloud-Sicherheit auseinanderzusetzen. In einer Cloud-Umgebung werden Umfang, Geschwindigkeit und Reichweite der Operationen verstärkt, was robuste Sicherheitsmaßnahmen erforderlich macht. Check Point CloudGuard nutzt die Vorteile von Vereinheitlichung und kontextbezogener Intelligenz und ermöglicht es Unternehmen, umsetzbare Sicherheit und intelligentere Prävention zu betreiben.

Über die Umfrage:

Der Cloud Security Report 2023 wurde im April 2023 unter 1052 Cybersecurity-Experten aus Nordamerika, Europa, dem asiatisch-pazifischen Raum und anderen Ländern durchgeführt. Die Befragten waren eine bunte Mischung aus Führungskräften, IT-Sicherheitsexperten und Mitarbeitern von Unternehmen unterschiedlicher Größe und aus verschiedenen Branchen. Die Umfrage untersucht, wie Unternehmen, die Cloud-Dienste nutzen, Sicherheitsfragen angehen und welche Zertifizierungen, Schulungen und Best Practices von IT-Sicherheitsverantwortlichen als vorrangig eingestuft werden.

Direkt zum Cloud-Security-Report auf CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

2025 mehr Angriffe mit KI, Quantenbedrohungen und Deepfakes

Eine Prognose für 2025 geht davon aus, dass Unternehmen zunehmend neue Technologien einführen, während KI-gesteuerte Angriffe, Quantenbedrohungen und Schwachstellen in ➡ Weiterlesen